Предприятия все активнее применяют социальные сети для общения с клиентами

Предприятия все активнее применяют социальные сети для общения с клиентами

В настоящее время большинство компаний постепенно меняют способы общения с клиентами и целевой аудиторией. Организации все больше обращают внимание на сообщество пользователей и стараются развить диалог. По данным первого ежегодного исследования «Индекс риска социальных сетей для предприятий малого и среднего бизнеса» (проводился компанией Panda Security), 78% опрошенных предприятий используют социальные сети для мониторинга деятельности конкурентов, улучшения качества обслуживания, а также для продвижения своей продукции, проведения маркетинговых программ и увеличения дохода.



Однако корпоративные стратегии и политики безопасности, применяемые к социальным сетям, обычно не учитывают вопросы достоверности, безопасности и конфиденциальности.

Исследование показало, что Facebook является наиболее частой причиной заражения вредоносным ПО (71,6%) и нарушения конфиденциальности (73,2%). YouTube занял второе место по количеству заражения вредоносным ПО (41,2%), в то время как Twitter явился причиной значительного количества нарушений конфиденциальности (51%). Среди компаний, которые понесли финансовые потери из-за утечки данных, на первом месте снова оказался Facebook (62%), затем Twitter (38%), YouTube (24%) и LinkedIn (11%), передает cybersecurity.ru.

Защита бренда и конфиденциальности данных должны стать приоритетными направлениями для всех предприятий. Однако в действительности ни социальные сети, ни сами компании не уделяют этим аспектам достаточно внимания. Тот факт, что любой желающий может создать поддельную страницу, назвавшись именем реально существующей компании, означает, что любой человек может говорить от имени компании, даже не имея ничего общего с ней.

Всего лишь несколько социальных сетей (например, Twitter) позволяют пользователям доказать подлинность своего аккаунта с помощью специального подтверждающего знака, но большинство сайтов не имеет такой опции. Поэтому рекомендуется регистрировать компании в основных социальных сетях с указанием официальных контактов, если нет другого механизма проверки имеющихся данных.

Администраторы корпоративных аккаунтов тоже люди, которые могут иногда публиковать слишком много информации для общего пользования. Эта информация может быть в дальнейшем использована злоумышленниками в отношении самой компании как онлайн, так и офлайн. Например, они могут опубликовать данные о корпоративных финансах, практике, рабочих процессах и.т.д.

Кроме того, нужно учитывать, что до 77% работников малого и среднего бизнеса используют социальные сети в рабочее время и также могут опубликовать конфиденциальную информацию (по данным исследования).

Луис Корронс, Технический директор PandaLabs, отмечает: «Наряду с защитой корпоративной сети, необходимо также использовать здравый смысл, чтобы предотвратить головные боли, связанные с проблемами безопасности и конфиденциальности». Наличие соответствующих программ подготовки кадров и политики безопасности в отношении социальных сетей поможет свести к минимуму риск утечки данных.

«В прошлом большинство социальных сетей предназначалось для индивидуального использования, - объясняет Корронс, - но сейчас мы наблюдаем бум социальных стратегий в корпоративном секторе. Технологии Web 2.0 оказались чрезвычайно эффективными для реализации маркетинговых задач, коммуникаций, обслуживания клиентов и т.д. Однако одновременно с очевидной выгодой существует также и множество угроз. Корпоративные стратегии безопасности, будь то большие или малые предприятия, должны включать планы действий в случае общественных кризисов, вызванных любой из Интернет-платформ, которые могут повлечь за собой ущерб репутации и финансовые потери. Очевидно и то, что кибер-преступники переключили свое внимание на компании, использующие социальные сети, и организуют целенаправленные атаки на них, так как это сулит большие выгоды, чем отдельные пользователи».

Компании в России атакуют письмами о доследственной проверке рабочего места

«Лаборатория Касперского» обнаружила новую схему атак на крупные российские организации. Злоумышленники рассылают сотрудникам письма, которые выглядят как официальные обращения от правоохранительных органов. В них говорится о необходимости провести техническое исследование рабочего компьютера из-за якобы киберинцидента.

На деле никакой проверки нет. Цель атаки — заставить сотрудника запустить вредоносную программу.

Сценарий построен так, чтобы выглядеть максимально убедительно. В письме могут быть PDF-документы с названиями вроде «уведомление об инциденте информационной безопасности» или «постановление о проведении доследственной проверки по факту незаконной передачи данных». Получателя отдельно просят не рассказывать о проверке другим людям, это важная часть манипуляции.

В одном из вариантов жертве предлагают заполнить анкету с вопросами о рабочем компьютере, действиях сотрудника в определённые даты, сбоях в работе устройства, личных данных, программах удалённого управления и средствах обхода блокировок. Затем человеку могут прислать ещё один документ — якобы согласие на техническое исследование АРМ.

После этого приходит следующее письмо уже с программой, которую нужно запустить для проверки. На самом деле это троян. Попав в корпоративную сеть, он помогает злоумышленникам проводить разведку инфраструктуры. Конечная цель атаки — подготовить шифрование систем компании и потребовать выкуп.

Документы оформлены так, чтобы не выглядеть кустарно: в них есть юридические формулировки, ссылки на законы, регистрационные номера, даты, подписи и визуальные элементы вроде герба. Для сотрудника, который не сталкивался с настоящими процедурами проверок, всё это может выглядеть вполне официально.

В «Лаборатории Касперского» отмечают, что раньше подобные сценарии чаще встречались в телефонном мошенничестве против частных лиц. Теперь же злоумышленники переносят те же приёмы в атаки на бизнес: давят авторитетом правоохранителей, создают ощущение срочности и заставляют человека нарушить внутренние правила безопасности.

Главная опасность в том, что сотрудник может не обратиться в ИБ-службу, потому что считает происходящее официальной процедурой. А именно на это атакующие и рассчитывают.

Эксперты советуют не открывать вложения и не запускать программы из писем о проверках, расследованиях и других срочных действиях от неизвестных отправителей. Любые такие обращения нужно перепроверять через внутреннюю службу безопасности или ИБ-отдел компании.

RSS: Новости на портале Anti-Malware.ru